Il est possible qu'une partie ou l'ensemble des informations de cette page ne s'appliquent pas au Cloud de confiance S3NS.
Quotas et limites
Ce document répertorie les quotas et limites système qui s'appliquent à Cloud NAT.
- Les quotas spécifient la quantité d'une ressource partagée dénombrable que vous pouvez utiliser. Les quotas sont définis par des Trusted Cloud by S3NS services tels que Cloud NAT.
- Les limites système sont des valeurs fixes qui ne peuvent pas être modifiées.
Le calcul d'un quota ou d'une limite s'effectue par ressource. Les quotas et les limites peuvent être
définis par projet, par réseau, par région ou par une autre ressource. Les adresses IP NAT ne peuvent pas être partagées entre plusieurs passerelles NAT.
Trusted Cloud by S3NS utilise des quotas pour garantir l'équité et réduire les pics d'utilisation et de disponibilité des ressources. Un quota limite la quantité de ressourcesTrusted Cloud que votre Trusted Cloud projet peut utiliser. Les quotas s'appliquent à différents types de ressources, y compris les composants matériels, logiciels et réseau. Par exemple, les quotas peuvent limiter le nombre d'appels d'API à un service, le nombre d'équilibreurs de charge utilisés simultanément par votre projet ou le nombre de projets que vous pouvez créer. Les quotas protègent la communauté des utilisateurs deTrusted Cloud en empêchant la surcharge des services. Les quotas vous aident également à gérer vos propres Trusted Cloud ressources.
Le système Cloud Quotas effectue les opérations suivantes :
Dans la plupart des cas, lorsque vous tentez d'utiliser plus d'une ressource que son quota ne le permet, le système bloque l'accès à la ressource et la tâche que vous essayez d'effectuer échoue.
Les quotas s'appliquent généralement au niveau du Trusted Cloud projet. Votre utilisation d'une ressource dans un projet n'affecte pas votre quota disponible dans un autre projet. Dans un projet Trusted Cloud , les quotas sont partagés entre toutes les applications et adresses IP.
Des limites système s'appliquent également aux ressources Cloud NAT.
Les limites système ne peuvent pas être modifiées.
Quotas
Pour en savoir plus sur les quotas applicables à Cloud NAT, consultez
la page Quotas de Cloud Router.
Limites
Élément |
Limite |
Remarques |
Passerelles NAT |
50 par instance Cloud Router |
Chaque réseau accepte jusqu'à cinq instances Cloud Router par région. Vous pouvez donc avoir jusqu'à 250 passerelles Cloud NAT par région et par réseau de cloud privé virtuel (VPC). Pour en savoir plus sur les quotas de Cloud Router,
consultez la documentation
Cloud Router. |
Adresses IP NAT par passerelle |
300 adresses attribuées manuellement
2 500 adresses attribuées automatiquement |
Il s'agit du nombre maximal d'adresses IP externes dont vous pouvez disposer sur
une passerelle NAT. Toutefois, cette valeur dépend des quotas par projet de adresses IP statiques et d'adresses IP utilisées dans le VPC. |
Plages de sous-réseaux |
50 par passerelle |
Il s'agit du nombre maximal de sous-réseaux que vous pouvez associer à une passerelle lorsque vous configurez une liste personnalisée de plages de sous-réseaux. Le nombre de plages de sous-réseaux peut être supérieur à la limite, car chaque sous-réseau peut avoir une plage IPv4 principale et une ou plusieurs plages secondaires.
Si vous avez configuré le NAT pour des plages principales pour tous les sous-réseaux, ou pour des plages principales et secondaires pour tous les sous-réseaux, cette limite ne s'applique pas. |
Règles NAT |
50 par passerelle |
Si cette limite est dépassée, l'API renvoie une erreur. |
Adresses IP actives par règle NAT |
300 |
|
Caractères dans les expressions CEL par règle |
2 048 |
|
Caractères dans les expressions CEL par instance Cloud Router |
500 000 |
|
Limites
Certains serveurs tels que les anciens serveurs DNS nécessitent d'activer la randomisation des ports UDP sur
64 000 ports pour renforcer la sécurité. Étant donné que Cloud NAT sélectionne un port aléatoire parmi 64 ports ou un nombre de ports configuré par l'utilisateur, il est préférable d'attribuer une adresse IP externe à ces serveurs plutôt que d'utiliser Cloud NAT. Étant donné que Cloud NAT n'autorise pas les connexions initiées de l'extérieur, la plupart de ces serveurs doivent utiliser une adresse IP externe de toute façon.
Cloud NAT n'est pas disponible pour les anciens réseaux.
Cloud NAT ne fournit pas de fonctionnalités de passerelle de niveau application (ALG). Il ne met pas à jour l'adresse IP et les informations de port dans les données de paquet pour les protocoles de couche application tels que FTP et SIP.
Les passerelles Cloud NAT implémentent des tables de suivi des connexions NAT pour chaque interface réseau de VM sur laquelle elles fournissent des services NAT. Les entrées de chaque table de suivi des connexions sont des hachages à cinq tuplets pour les protocoles compatibles de la passerelle.
Les entrées de chaque table de suivi des connexions persistent à peu près aussi longtemps que le délai avant expiration NAT pertinent. Pour en savoir plus sur les délais avant expiration du NAT, consultez la section Expiration du NAT.
Le nombre maximal d'entrées de la table de suivi des connexions pour toutes les connexions NAT associées à une VM est de 65 535. Cette valeur maximale couvre les connexions, globalement, pour tous les protocoles compatibles avec la passerelle, sur toutes les interfaces réseau de la VM.
Les délais d'inactivité de la connexion risquent de ne pas s'appliquer s'ils sont trop courts.
Les mappages NAT sont vérifiés toutes les 30 secondes afin de détecter les modifications apportées au délai d'expiration et à la configuration. Même si le délai d'expiration est défini sur 5 secondes, la connexion risque de ne pas être disponible pendant 30 secondes maximum dans le pire des cas et 15 secondes en moyenne.
Sauf indication contraire, le contenu de cette page est régi par une licence Creative Commons Attribution 4.0, et les échantillons de code sont régis par une licence Apache 2.0. Pour en savoir plus, consultez les Règles du site Google Developers. Java est une marque déposée d'Oracle et/ou de ses sociétés affiliées.
Dernière mise à jour le 2025/08/19 (UTC).
[[["Facile à comprendre","easyToUnderstand","thumb-up"],["J'ai pu résoudre mon problème","solvedMyProblem","thumb-up"],["Autre","otherUp","thumb-up"]],[["Il n'y a pas l'information dont j'ai besoin","missingTheInformationINeed","thumb-down"],["Trop compliqué/Trop d'étapes","tooComplicatedTooManySteps","thumb-down"],["Obsolète","outOfDate","thumb-down"],["Problème de traduction","translationIssue","thumb-down"],["Mauvais exemple/Erreur de code","samplesCodeIssue","thumb-down"],["Autre","otherDown","thumb-down"]],["Dernière mise à jour le 2025/08/19 (UTC)."],[],[],null,["# Quotas and limits\n=================\n\nThis document lists the quotas and system limits that apply to\nCloud NAT.\n\n- *Quotas* specify the amount of a countable, shared resource that you can use. Quotas are defined by Google Cloud services such as Cloud NAT.\n- *System limits* are fixed values that cannot be changed.\n\nA given quota or limit is calculated per resource. Quotas and limits may be\n*per project* , *per network* , *per region* , or per another resource. NAT IP\naddresses can't be shared between NAT gateways. To change a quota, see\n[requesting additional quota](#requesting-additional-quota).\n\nGoogle Cloud uses quotas to help ensure fairness and reduce\nspikes in resource use and availability. A quota restricts how much of a\nGoogle Cloud resource your Google Cloud project can use. Quotas\napply to a range of resource types, including hardware, software, and network\ncomponents. For example, quotas can restrict the number of API calls to a\nservice, the number of load balancers used concurrently by your project, or the\nnumber of projects that you can create. Quotas protect the community of\nGoogle Cloud users by preventing the overloading of services. Quotas also\nhelp you to manage your own Google Cloud resources.\n\nThe Cloud Quotas system does the following:\n\n- Monitors your consumption of Google Cloud products and services\n- Restricts your consumption of those resources\n- Provides a way to [request changes to the quota value](/docs/quotas/help/request_increase) and [automate quota adjustments](/docs/quotas/quota-adjuster)\n\nIn most cases, when you attempt to consume more of a resource than its quota\nallows, the system blocks access to the resource, and the task that\nyou're trying to perform fails.\n\nQuotas generally apply at the Google Cloud project\nlevel. Your use of a resource in one project doesn't affect\nyour available quota in another project. Within a Google Cloud project, quotas\nare shared across all applications and IP addresses.\n\n\nThere are also *system limits* on Cloud NAT resources.\nSystem limits can't be changed.\n\nQuotas\n------\n\nFor quotas that affect Cloud NAT, see the Cloud Router\n[quotas](/network-connectivity/docs/router/quotas) page.\n\nLimits\n------\n\nLimitations\n-----------\n\n- Some servers such as legacy DNS servers require UDP port randomization among\n 64,000 ports for enhanced security. Because Cloud NAT selects a random\n port from one of 64 or a user-configured number of ports, it is best to assign\n an external IP address to these servers instead of using Cloud NAT.\n Because Cloud NAT doesn't allow connections initiated from outside,\n most of these servers are required to use an external IP address anyway.\n\n- Cloud NAT isn't available for legacy networks.\n\n- Cloud NAT doesn't provide application-level gateway (ALG)\n capabilities---Cloud NAT doesn't update the IP address and port\n information in the packet data for application layer protocols such as\n FTP and SIP.\n\n- Cloud NAT gateways implement NAT connection tracking tables for each\n VM network interface on which it provides NAT services. Entries in each\n connection tracking table are 5-tuple hashes for the gateway's supported\n protocols.\n\n Entries in each connection tracking table persist for about as long as the\n relevant NAT timeout. For more information about NAT timeouts, see\n [NAT timeouts](/nat/docs/tune-nat-configuration#nat-timeouts).\n\n The maximum number of connection tracking table entries for all NAT\n connections associated with a VM is 65,535. This maximum covers connections,\n in aggregate, for all protocols that the gateway supports, across all network\n interfaces of the VM.\n- Small idle connection timeouts might not work.\n\n NAT mappings are checked every 30 seconds for expiration and configuration\n change. Even if a connection timeout value of 5 seconds is used, the\n connection may not be available for up to 30 seconds in the worst case, and\n 15 seconds in the average case.\n\nManage quotas\n-------------\n\nCloud NAT enforces quotas on resource usage for various reasons.\nFor example, quotas protect the community of Google Cloud users by\npreventing unforeseen spikes in usage. Quotas also help users who are exploring\nGoogle Cloud with the\n[free tier](/free/docs/gcp-free-tier)\nto stay within their trial.\n\nAll projects start with the same quotas, which you can change by\n[requesting additional quota](#requesting-additional-quota). Some quotas might increase\nautomatically based on your use of a product.\n\n### Permissions\n\nTo view quotas or request quota increases, Identity and Access Management (IAM) principals need one of the\nfollowing roles.\n\n### Check your quota\n\n### Console\n\n1. In the Google Cloud console, go to the **Quotas** page.\n\n [Go to Quotas](https://console.cloud.google.com/iam-admin/quotas)\n2. To search for the quota that you want to update, use the **Filter table**. If you don't know the name of the quota, use the links on this page instead.\n\n### gcloud\n\nUsing the Google Cloud CLI, run the following command to\ncheck your quotas. Replace \u003cvar translate=\"no\"\u003ePROJECT_ID\u003c/var\u003e with your own project ID. \n\n```\n gcloud compute project-info describe --project PROJECT_ID\n```\n\nTo check your used quota in a region, run the following command: \n\n```\n gcloud compute regions describe example-region\n \n```\n\n### Errors when exceeding your quota\n\nIf you exceed a quota with a `gcloud` command,\n`gcloud` outputs a `quota exceeded` error\nmessage and returns with the exit code `1`.\n\nIf you exceed a quota with an API request, Google Cloud returns the\nfollowing HTTP status code: `413 Request Entity Too Large`.\n\n### Request additional quota\n\nTo adjust most quotas, use the Google Cloud console.\nFor more information, see\n[Request a quota adjustment](/docs/quotas/help/request_increase).\n\n### Resource availability\n\nEach quota represents a maximum number for a particular type of resource that you can create,\nif that resource is available. It's important to note that quotas *don't*\nguarantee resource availability. Even if you have available quota, you can't create\na new resource if it is not available.\n\nFor example, you might have sufficient quota to create a new regional, external IP address\nin a given region. However, that is not possible if there are no\navailable external IP addresses in that region. Zonal resource\navailability can also affect your ability to create a new resource.\n\nSituations where resources are unavailable in an entire region are rare. However, resources\nwithin a zone can be depleted from time to time, typically without impact to the service level\nagreement (SLA) for the type of resource. For more information, review the relevant SLA for the\nresource."]]